Nous nous préparons à un scénario où l'un des comptes d'un domaine est compromis - que faire ensuite?
La désactivation du compte serait ma première réponse, mais nous avons eu des pentesters ici il y a quelques semaines et ils ont pu utiliser les connexions hachées d'un utilisateur administrateur qui est parti il y a quelques mois.
Jusqu'à présent, nos deux réponses sont les suivantes:
- Supprimez le compte et recréez-le (crée un nouveau SID mais aussi plus de drame pour l'utilisateur et travaillez pour nous)
- Modifiez le mot de passe au moins 3 fois et désactivez le compte
Quelle serait votre méthode ou que recommanderiez-vous?
active-directory
security
JurajB
la source
la source
Réponses:
Si seul un compte d'utilisateur standard est compromis, alors changer une fois le mot de passe et laisser le compte activé devrait être bien. Un hachage ne fonctionnera pas une fois le mot de passe modifié. Cela ne fonctionnera pas non plus si le compte est désactivé. En tant que testeur de stylo moi-même, je me demande si les testeurs de stylo utilisaient des tickets Kerberos. Dans certaines circonstances, ceux-ci peuvent continuer à fonctionner si un mot de passe est modifié, ou si un compte est désactivé OU même supprimé (voir les liens pour l'atténuation).
Si un compte d'administrateur de domaine a été compromis, il est littéralement terminé. Vous devez mettre votre domaine hors ligne et modifier CHAQUE mot de passe. Le mot de passe du compte krbtgt devrait également être modifié deux fois, sinon les attaquants pourront toujours émettre des tickets Kerberos valides avec les informations qu'ils ont volées. Une fois que vous avez fait tout cela, vous pouvez remettre votre domaine en ligne.
Mettez en œuvre une stratégie de verrouillage de compte afin que les mots de passe modifiés ne puissent pas être devinés. Ne renommez pas vos comptes. Les attaquants peuvent facilement trouver les noms de connexion.
Un autre point important est de former vos utilisateurs. Ils ont probablement fait quelque chose d'imprudent qui signifiait que le compte était compromis. L'attaquant ne connaît peut-être même pas le mot de passe, il peut simplement exécuter des processus en tant que ce compte. Par exemple, si vous ouvrez une pièce jointe de malware qui permet à un attaquant d'accéder à votre machine, il s'exécutera en tant que votre compte. Ils ne connaissent pas votre mot de passe. Ils ne peuvent pas obtenir le hachage de votre mot de passe, sauf si vous êtes administrateur. Ne laissez pas les utilisateurs s'exécuter en tant qu'administrateurs locaux sur leurs postes de travail. Ne laissez pas les administrateurs de domaine se connecter aux postes de travail avec les droits d'administrateur de domaine - jamais!
Liens pour plus d'informations / atténuations:
https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/
http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html
https://mva.microsoft.com/en-us/training-courses/how-to-avoid-golden-ticket-attacks-12134
la source
You need to bring your domain offline
. Cela peut fonctionner pour un petit bureau, mais il est peu probable qu'une grande entreprise puisse simplement déconnecter son domaine / forêt.Les hachages d'informations d'identification volées ne fonctionnent pas pour les comptes désactivés, sauf s'ils se trouvent sur un ordinateur non connecté au réseau. Le processus doit toujours demander un ticket ou s'authentifier auprès d'un contrôleur de domaine. Impossible de le faire si le compte est désactivé.
Vous devez désactiver les comptes administratifs des anciens employés lorsqu'ils partent.
la source
En supposant un compte utilisateur standard, vous pouvez envisager:
Pour # 4, avez déjà en place une stratégie de groupe qui fait ce qui suit:
Pour un compte d'administrateur de domaine, l'ensemble de votre réseau est toast.
la source